Les entraves internes s’han revelat pel malware d’Android que va explotar 5.0 dies. Aquest malware va ser dissenyat per a objectius dispositius d’Android i va ser identificat per primer cop al maig de 2021.
El malware va ser capaç d’accedir a dades sensibles en un dispositiu com ara contactes, missatges de text i altres informacions personals. També tenia la capacitat de fer captures de pantalla i enregistrar àudio. Va ser capaç de propagar-se a altres dispositius mitjançant enllaços maliciosos.
El malware va ser descobert per investigadors de seguretat que van fer una ingenieria inversa del codi. Van ser capaços de determinar la manera en què el malware funcionava i com era capaç d’accedir a un dispositiu. També van descobrir que el malware estava utilitzant una tècnica anomenada “reflexió” per obtenir accés a un dispositiu.
Els investigadors també van determinar que el malware era capaç de saltar-se les mesures de seguretat com ara l’autenticació de dos factors i l’encriptació del dispositiu. Això significa que el malware era capaç d’accedir a un dispositiu fins i tot si l’usuari havia pres mesures per protegir les seves dades.
Els investigadors també van trobar que el malware era capaç de propagar-se enviant enllaços maliciosos a altres dispositius. També era capaç de propagar-se mitjançant aplicacions malicioses.
En general, els investigadors de seguretat van ser capaços de desvelar les entraves internes del malware d’Android que va explotar 5.0 dies. Van ser capaços de determinar com el malware era capaç d’accedir a un dispositiu, saltar-se les mesures de seguretat i propagar-se a altres dispositius. Aquesta informació pot ajudar als usuaris a protegir els seus dispositius d’atacs similars en el futur.
Source: Arstechnica.com
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.